In diesem Dokument wird beschrieben, wie Sie Azure API Management-Logs mithilfe eines Azure Storage-Kontos in Google Security Operations exportieren.
Hinweise
Prüfen Sie, ob die folgenden Voraussetzungen erfüllt sind:
Google SecOps-Instanz
Ein aktiver Azure-Mandant
Privilegierter Zugriff auf Azure
Azure Storage-Konto konfigurieren
Suchen Sie in der Azure-Konsole nach Storage accounts (Speicherkonten).
Klicken Sie auf + Erstellen.
Geben Sie Werte für die folgenden Eingabeparameter an:
Abo: Wählen Sie das Abo aus.
Ressourcengruppe: Wählen Sie die Ressourcengruppe aus.
Region: Wählen Sie die Region aus.
Leistung: Wählen Sie die Leistung aus (Standard wird empfohlen).
Redundanz: Wählen Sie die Redundanz aus (GRS oder LRS empfohlen).
Storage-Kontoname: Geben Sie einen Namen für das neue Speicherkonto ein.
Klicken Sie auf Überprüfen + Erstellen.
Sehen Sie sich die Übersicht des Kontos an und klicken Sie auf Erstellen.
Wählen Sie auf der Seite Storage Account Overview (Speicherkonto – Übersicht) unter Security + networking (Sicherheit + Netzwerk) das Untermenü Access keys (Zugriffsschlüssel) aus.
Klicken Sie neben key1 oder key2 auf Anzeigen.
Klicken Sie auf In die Zwischenablage kopieren, um den Schlüssel zu kopieren.
Bewahren Sie den Schlüssel an einem sicheren Ort auf, um ihn später zu verwenden.
Wählen Sie auf der Seite Storage Account Overview (Speicherkontoübersicht) unter Settings (Einstellungen) das Untermenü Endpoints (Endpunkte) aus.
Klicken Sie auf In die Zwischenablage kopieren, um die Endpunkt-URL des Blob-Dienstes zu kopieren, z. B. https://<storageaccountname>.blob.core.windows.net.
Speichern Sie die Endpunkt-URL an einem sicheren Ort, um sie später zu verwenden.
Logexport für Azure API Management-Logs konfigurieren
Melden Sie sich mit Ihrem privilegierten Konto im Azure-Portal an.
Suchen Sie im Azure-Portal nach der API Management-Dienst-Instanz und wählen Sie sie aus.
Wählen Sie Monitoring > Diagnoseeinstellungen aus.
Klicken Sie auf + Diagnoseeinstellung hinzufügen.
Geben Sie einen aussagekräftigen Namen für die Diagnoseeinstellung ein.
Wählen Sie Protokolle aus, die sich auf ApiManagement Gateway beziehen.
Wählen Sie das Kästchen In einem Speicherkonto archivieren als Ziel aus.
Geben Sie das Abo und das Speicherkonto an.
Klicken Sie auf Speichern.
Feeds einrichten
Es gibt zwei verschiedene Einstiegspunkte zum Einrichten von Feeds in der Google SecOps-Plattform:
SIEM-Einstellungen > Feeds > Neu hinzufügen
Content Hub > Content-Packs > Erste Schritte
Azure API Management-Feed einrichten
Klicken Sie auf das Paket Azure-Plattform.
Suchen Sie den Protokolltyp Azure API Management und klicken Sie auf Neuen Feed hinzufügen.
Geben Sie Werte für die folgenden Felder an:
Quelltyp: Microsoft Azure Blob Storage V2.
Azure-URI: Die Blob-Endpunkt-URL.
ENDPOINT_URL/BLOB_NAME
Dabei gilt:
ENDPOINT_URL: Die Blob-Endpunkt-URL (https://<storageaccountname>.blob.core.windows.net)
BLOB_NAME: Der Name des Blobs (z. B. insights-logs-<logname>)
Optionen zum Löschen der Quelle: Wählen Sie die Löschoption entsprechend Ihren Aufnahmeeinstellungen aus.
Maximales Dateialter: Enthält Dateien, die in den letzten Tagen geändert wurden. Der Standardwert ist 180 Tage.
Freigegebener Schlüssel: Der Zugriffsschlüssel für Azure Blob Storage.
Erweiterte Optionen
Feedname: Ein vorausgefüllter Wert, der den Feed identifiziert.
Aufnahmelabels: Labels, die auf alle Ereignisse aus diesem Feed angewendet werden.
Klicken Sie auf Feed erstellen.
Weitere Informationen zum Konfigurieren mehrerer Feeds für verschiedene Logtypen in dieser Produktfamilie finden Sie unter Feeds nach Produkt konfigurieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-02 (UTC)."],[[["\u003cp\u003eThis guide explains how to export Azure API Management logs to Google Security Operations using an Azure Storage Account.\u003c/p\u003e\n"],["\u003cp\u003eYou must first configure an Azure Storage Account by creating a new account, specifying its details, and saving its access key and blob service endpoint URL.\u003c/p\u003e\n"],["\u003cp\u003eYou then configure log export for Azure API Management logs by creating a new diagnostic setting, selecting the relevant logs, and archiving them to the previously created storage account.\u003c/p\u003e\n"],["\u003cp\u003eFinally, configure a new feed within Google SecOps by specifying the source type, log type, Azure URI, URI type, deletion options, shared key, asset namespace, and ingestion labels.\u003c/p\u003e\n"]]],[],null,["# Collect Azure API Management logs\n=================================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document explains how to export Azure API Management logs to Google Security Operations using an Azure Storage Account.\n\nBefore you begin\n----------------\n\nEnsure you have the following prerequisites:\n\n- Google SecOps instance\n- An active Azure tenant\n- Privileged access to Azure\n\nConfigure Azure Storage Account\n-------------------------------\n\n1. In the Azure console, search for **Storage accounts**.\n2. Click **+ Create**.\n3. Specify values for the following input parameters:\n - **Subscription**: Select the subscription.\n - **Resource Group**: Select the resource group.\n - **Region**: Select the region.\n - **Performance**: Select the performance (Standard recommended).\n - **Redundancy**: Select the redundancy (GRS or LRS recommended).\n - **Storage account name**: Enter a name for the new storage account.\n4. Click **Review + create**.\n5. Review the overview of the account and click **Create**.\n6. From the **Storage Account Overview** page, select the **Access keys** submenu in **Security + networking**.\n7. Click **Show** next to **key1** or **key2**.\n8. Click **Copy to clipboard** to copy the key.\n9. Save the key in a secure location for later use.\n10. From the **Storage Account Overview** page, select the **Endpoints** submenu in **Settings**.\n11. Click **Copy to clipboard** to copy the **Blob service** endpoint URL; for example, `https://\u003cstorageaccountname\u003e.blob.core.windows.net`.\n12. Save the endpoint URL in a secure location for later use.\n\nHow to configure Log Export for Azure API Management Logs\n---------------------------------------------------------\n\n1. Sign in to the **Azure Portal** using your privileged account.\n2. In the Azure portal, find and select the **API Management service** instance.\n3. Select **Monitoring \\\u003e Diagnostic settings**.\n4. Click **+ Add diagnostic setting** .\n - Enter a descriptive name for the diagnostic setting.\n5. Select Logs related to **ApiManagement Gateway**.\n6. Select the **Archive to a storage account** checkbox as the destination.\n - Specify the **Subscription** and **Storage Account**.\n7. Click **Save**.\n\nSet up feeds\n------------\n\nThere are two different entry points to set up feeds in the\nGoogle SecOps platform:\n\n- **SIEM Settings \\\u003e Feeds \\\u003e Add New**\n- **Content Hub \\\u003e Content Packs \\\u003e Get Started**\n\nHow to set up the Azure API Management feed\n-------------------------------------------\n\n1. Click the **Azure Platform** pack.\n2. Locate the **Azure API Management** log type and click **Add new feed**.\n3. Specify values for the following fields:\n\n - **Source Type**: Microsoft Azure Blob Storage V2.\n - **Azure URI** : The blob endpoint URL.\n - `ENDPOINT_URL/BLOB_NAME`\n - Replace the following:\n - `ENDPOINT_URL`: The blob endpoint URL (`https://\u003cstorageaccountname\u003e.blob.core.windows.net`)\n - `BLOB_NAME`: The name of the blob (such as, `insights-logs-\u003clogname\u003e`)\n - **Source deletion options**: Select the deletion option according to your ingestion preferences.\n\n | **Note:** If you select the `Delete transferred files` or `Delete transferred files and empty directories` option, make sure that you granted appropriate permissions to the service account.\n - **Maximum File Age**: Includes files modified in the last number of days. Default is 180 days.\n\n - **Shared key**: The access key to the Azure Blob Storage.\n\n **Advanced options**\n - **Feed Name**: A prepopulated value that identifies the feed.\n - **Asset Namespace** : [Namespace associated with the feed](/chronicle/docs/investigation/asset-namespaces).\n - **Ingestion Labels**: Labels applied to all events from this feed.\n4. Click **Create feed**.\n\n| **Note:** The Content Hub is not available on the SIEM standalone platform. To upgrade, contact your Google SecOps representative.\n\nFor more information about configuring multiple feeds for different log types within this product family, see [Configure feeds by product](/chronicle/docs/ingestion/ingestion-entities/configure-multiple-feeds).\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]